Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

¿Mesa de Ayuda o Mesa de Servicios? ¿Cuál es la diferencia?

Los términos de mesa de servicio y mesa de ayuda son continuamente confundidos y puestos bajo un mismo concepto debido a la similitud de funciones que caracteriza a cada uno, aunque el nombre pueda darte un punto de referencia, es necesario hacer una revisión más profunda y considerar el propósito y caso de uso de cada uno para entender las diferencias clave.

Si bien el alcance de cada uno ha sido establecido hasta cierto punto en el marco de las normas ITIL, éste no provee demasiada información práctica en cuanto a las diferencias y como identificar cada uno.

...
Continuar leyendo

¿Qué información podemos obtener de los Logs de un Firewall?

¿Qué información podemos obtener de los Logs de un Firewall?

Con ManageEngine Firewall Analyzer podrás analizar los registros y llevar la configuración de red de varios dispositivos. Este programa tiene la utilidad de monitorear y analizar los logs de todos los dispositivos de seguridad y generar informes forenses.

Este sistema puede ser monitoreado en tiempo real y el módulo integrado automatiza el monitoreo de seguridad de sus equipos, en su monitoreo de ancho de banda y en su auditoria de seguridad y cumplimiento.

...
Continuar leyendo

¿En qué puede beneficiar una plataforma de HelpDesk a mi organización?

¿En qué puede beneficiar una plataforma de HelpDesk a  mi organización?

Nuestro ServiceDesk Plus es una mesa de ayuda que te permitirá a ti y tu equipo de TI resolver incidentes de manera más rápida. Esto te proporcionará un servicio al cliente mucho más eficiente.

Este sistema tiene integrado un gestor de activos alineados aI ITIL que te brindará un panel de gestión de todos los activos y las licencias de software.

...
Continuar leyendo

¿Cómo compartir contraseñas de manera segura en tu empresa?

¿Cómo compartir contraseñas de manera segura en tu empresa?

Cualquier organización con una infraestructura de red decente tiene que entender la importancia del trabajo de administrar diversos recursos de TI que sostienen el negocio. Sin embargo, el peligro se esconde en el poder de poseer todos los accesos. Las contraseñas privilegiadas siempre resultan ser un hotspot para los hackers.

Ejemplo: Esta es una conversación entre dos administradores TI:

...
Continuar leyendo

Active Directory, la columna vertebral de cualquier organización

Active Directory, la columna vertebral de cualquier organización

En cualquier organización, ya sean grandes Corporativos o PyMES, se maneja un importante volumen de información confidencial entre los departamentos que lo conforman. En ocasiones, esta información debe de ser compartida entre los usuarios con la finalidad de cumplir con los procesos organizacionales, pero… ¿Cómo hacerlo de forma organizada y segura?

 

...
Continuar leyendo

¿Cómo generar un reporte de Active Directory?

¿Cómo generar un reporte de Active Directory?

Para un administrador TI, monitorear y analizar los cambios que suceden dentro de un Active Directory es un reto que enfrenta regularmente, esto se debe a que las herramientas nativas sólo permiten la opción del PowerShell, por lo que generar reportes desde cero se vuelve una tarea muy tediosa.

Lo ideal sería tener de forma predeterminada los reportes con una herramienta que ayude a tener una visión completa del dominio del Active Directory de Windows para que los reportes se conviertan en eficientes y libres de problemas de gestión.

...
Etiquetas:
Continuar leyendo

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Tres formas en las que EventLog Analyzer mejora la usabilidad del SIEM

Cuando la gente habla de SIEM, por lo general no se enfocan en la usabilidad. Los proveedores tienden a centrarse estrictamente en las capacidades de procesamiento de registros. Para ser exacto, usted quisiera que su solución SIEM tuviera características de vanguardia para mitigar las amenazas. Pero al mismo tiempo, la facilidad de uso cuando se trata de gestionar la seguridad de TI, especialmente al responder sobre incidentes de seguridad y solución de problemas.

EventLog Analyzer es un software integral de gestión de registros para SIEM que puede ayudarle a brindar seguridad en la red. Además, es fácil de implementar y fácil de usar. A continuación, algunas formas en que EventLog Analyzer mejora la usabilidad del SIEM:

...
Etiquetas:
Continuar leyendo

Herramientas para medir los consumos de ancho de banda

Herramientas para medir los consumos de ancho de banda

Monitorear los consumos de banda ancha dentro de una red es una actividad esencial que todo administrador debe realizar. Esto se debe a que cada día las empresas se vuelven más dependientes del acceso a Internet y es imposible permitir que se genere un incidente dentro de ella.

Para lograrlo se debe tener un conocimiento detallado del comportamiento del ancho de banda. Por eso el día de hoy te compartimos algunos consejos que puedes usar para medir de forma adecuada el ancho de banda.

...
Continuar leyendo

Beneficios de un Software para el Monitoreo de Redes

Beneficios de un Software para el Monitoreo de Redes

Hoy en día es indispensable tener un software que gestione su red, ya que nos ayuda a supervisar, proteger y optimizar por completo sus TI’s. Además de garantizar que todo se encuentre funcionando correctamente le ayudará cuando requiera una solución rápida a las anomalías imprevistas.

El objetivo de este programa no es sólo alertar a los administradores sobre problemas en la red, sino que desarrolla tendencias en la salud de la red y alivia la carga de los informes de nivel de servicio.

...
Continuar leyendo

¿Cómo revisar el tráfico de mi red?

¿Cómo revisar el tráfico de mi red?

La revisión del tráfico en las redes empresariales ha ganado relevancia debido a su relación en la optimización de los costos y la seguridad que hay en la organización. Con una vista de 360° de la red los administradores de red y la empresa pueden tomar mejores decisiones de inversión al poder manejar y minimizar los costos del ancho de banda; al igual que mantener un ojo vigilante sobre la seguridad de la misma.

Entre los beneficios más significativos que se logran al revisar el tráfico de red están:

...
Continuar leyendo

Mesa de ayuda en el mundo de los Millennials

Mesa de ayuda en el mundo de los Millennials

¿Uno se preguntaría que tiene que ver una mesa de ayuda con la generación Y? Pues, al parecer, nada … pero por otro lado mucho.

En primera instancia, nos deberíamos preguntar, ¿quién trabaja en la mayoría de empresas del mundo? Normalmente es gente bastante joven, nacida entre los años 80 y la década anterior (entre 25 y 40 años aproximadamente) y como todos sabemos, esta generación se distingue por tener un perfil parecido. Es gente con altas expectativas, segura de sí misma, autoestima inflada, busca la practicidad y poco paciente. ¿No creen que para una excelente mesa de ayuda es un desafío? ¿Cómo entregar un servicio que complazca las exigencias de toda una generación?

...
Continuar leyendo

Las ventajas de la automatización de flujos de trabajo

Las ventajas de la automatización de flujos de trabajo

Un Administrador TI tiene el labor de mantener una red en su correcto funcionamiento, lo que causa un trabajo bastante repetitivo.  La automatización del flujo de trabajo o workflow, permite reducir el costo y  tiempo de gestión de las actividades de todos los usuarios, aumenta el control de los procesos y se encarga de acelerar el flujo de información.

Esto no quiere decir que se cambie la mano de obra de una persona por la de un programa, se refiere a que facilita y agiliza el trabajo de un Administrador TI. Hoy en día grandes, medianas y pequeñas empresas se apoyan en estas técnicas automatizadas para lograr una mejor gestión de incidentes.

...
Continuar leyendo

Automatización de flujos de trabajo en TI

Automatización de flujos de trabajo en TI

Flujos de Automatización de TI, entre el Monitoreo y la Mesa de Servicios.

 

Un aspecto importante de cualquier negocio exitoso en estos días, es mantener una disponibilidad de los recursos de TI de manera constante y consistente. Esto incrementa la necesidad de un sistema de monitoreo de TI, que permita que la infraestructura sea monitoreada a cualquier hora.

...
Continuar leyendo

¿En qué consiste la certificación ITIL?

¿En qué consiste la certificación ITIL?

La industria tecnológica está bajo un cambio constante por lo cual es difícil mantenerse actualizado con las novedades, incluso es tal el nivel de evolución que es complicado saber si algo se mantendrá o será efímero.

A pesar de estos cambios la Biblioteca de Infraestructura de Tecnologías de la Información, ITIL por sus siglas en inglés, se ha mantenido presente cuando se trata de la gestión de servicios de tecnologías de información. Motivo por el que la certificación ITIL se ha convertido en una necesidad para los profesionales en servicios de TI.

...
Continuar leyendo

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

¿Cómo hacer que los colaboradores puedan cambiar su información corporativa?

En las empresas hay un problema común entre los empleados, el olvido de contraseñas. Seguramente usted ha sido testigo de un caso en que, después de ingresar varias veces la contraseña incorrecta, el usuario se bloquea por seguridad.

Esto es muy frecuente ya que las empresas solicitan a los empleados la elección de contraseñas seguras que, por la inclusión de mayúsculas, números y caracteres especiales, son sencillas de olvidar.

...
Continuar leyendo

¿Cómo hacer una auditoría en tiempo real con Active Directory?

¿Cómo hacer una auditoría en tiempo real con Active Directory?

Las empresas se encuentran siempre bajo un ritmo vertiginoso que deja cambios en la organización a su paso. Los empleados no son los mismos siempre, los cambios de puestos son comunes y todo esto deja una larga espera de cambios en la administración de cuentas de usuarios.

Sumado a ello, las cuentas bloqueadas, cambios en usuarios, computadoras, grupos o  de contraseñas son de las solicitudes más presentes en el Help Desk. Realizar estas modificaciones lleva consigo un importante uso de recursos.

...
Continuar leyendo

La importancia del ancho de banda y el flujo de tráfico

La importancia del ancho de banda y el flujo de tráfico

Durante las horas pico, el tráfico en nuestra red se satura, lo que resulta en la ralentización de nuestro trabajo. ¿Qué hacemos entonces? ¿Aumentamos el ancho de banda o la optimizamos? ¿Cuál es rentable y cuál es costoso? Sigue leyendo para descubrir eso y más, sobre el flujo de tráfico en la red de la organización.

Optimización del ancho de banda

...
Continuar leyendo

ADManager Plus ahora se integra con ServiceDesk Plus

ADManager Plus ahora se integra con ServiceDesk Plus

¡Imagine lo eficiente que sería su help desk si estuviera facultado para manejar los problemas de TI y administrar los usuarios de Active Directory (AD) desde una única consola!

Esta es la idea central que inspiró a ManageEngine para integrar dos de sus soluciones empresariales de TI más populares, ADManager Plus y ServiceDesk Plus.

...
Continuar leyendo

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Miembros de un grupo de distribución dinámico basado en las propiedades del usuario

Cuando un grupo del Active Directory no puede contener a los miembros correctos, afecta la operación de la organización al no tener acceso a los recursos. Por lo tanto, garantizar que la pertenencia a grupos es correcta puede ayudar mucho a reducir las llamadas sobre problemas por fallas de acceso. Una forma de asegurarse que los usuarios correctos están ubicados en un grupo es aprovechar las propiedades del usuario para colocar a los usuarios en los grupos correctos.

Veamos el siguiente ejemplo:  Digamos que usted tiene una aplicación de recursos humanos que todos los empleados de recursos humanos necesitan accesar todos los días. A los usuarios miembros del grupo HR_App1 se les otorga este acceso. También tiene una tarea específica dentro de la aplicación de recursos humanos, que sólo los administradores de recursos humanos deben poder accesar. A los usuarios que tienen membresía en los HR_App1_Managers se les otorga este acceso.

...
Continuar leyendo

¿Cómo monitorear el ancho de banda?

¿Cómo monitorear el ancho de banda?

¿Sabe cómo es el consumo de banda ancha en su empresa? Tener conocimiento del tráfico en la red es muy importante para la toma de decisiones y correcta optimización de recursos, incluso para tener registros que apoyen a las organizaciones en la realización de auditorías.

Monitorear el ancho de banda en una empresa ayuda a establecer la causa de problemas en la red, por ejemplo, conexiones lentas o aplicaciones que no responden para así saber dónde se origina, ya sea  en el router principal, el switch del departamento si en un conflicto con el disco duro del servidor o una sobrecarga en el CPU.

...
Continuar leyendo